Giugno 2022

5-7-12-14 giugno 2023

Web Application Security: quando il perimetro non esiste

€ 2.490,00 +IVA

Formazione Specialistica

Le applicazioni Web sono il cuore di ogni transizione, anche mobile. Se queste applicazioni non sono correttamente messe in sicurezza, un attaccante potrebbe comprometterne il funzionamento allo scopo di rubare o manipolare i dati protetti, creare un importante danno economico fino a permettere un eventuale accesso abusivo all’interno dell’azienda.

Durata
72 ore
Modalità di erogazione
Aula dal vivo, Aula virtuale
Prerequisiti

Prerequisiti:
Conoscenza basilare del protocollo HTTP e del funzionamento delle applicazioni web.
Requisiti Tecnici:
Postazione personale con Kali Linux o altra distribuzione dotata di Burp Suite.
Alternativamente postazione Windows o MacOS dotata di Burp Suite.
Saranno comunicati ai singoli iscritti i tool da installare nel caso venga utilizzata una postazione personale.

Lingua
Italiano
Materiale didattico

Dispense e Immagini delle macchine virtuali utilizzate durante il corso e le esercitazioni

Docente

Il docente è un ethical hacker esperto di intrusioni informatiche e attacchi alle piattaforme web con riconosciute capacità divulgative delle tecniche di attacco.
Membro stabile della faculty di Seta

Web Application Security: quando il perimetro non esiste

Obiettivi formativi fondamentali

Apprendere come può essere compromessa la sicurezza delle applicazioni WEB, utilizzando le tecniche e gli strumenti che vengono adottati dai veri attaccanti.
Le corrette metodologie di progettazione e sviluppo per evitare le vulnerabilità.
Verranno illustrate le metodologie OWASP e NIST, le quantificazioni del livello di rischio con dimostrazioni basate su applicazioni reali.

A chi si rivolge

Target

Sviluppatori web
Amministratori di siti web
Auditor e analisti di sicurezza
Responsabili IT
Professionisti IT

Come si svolge

Metodologia

Il corso ha un approccio teorico-pratico, il docente è un ethical hacker esperto di intrusioni informatiche ed attacchi alle piattaforme web.

Programma

Attacchi alle applicazioni Web e Assessment: analogie e differenze.
Metodologie OWASP e NIST
Enumerazione e Spidering
Logiche Client e Server Side
Vettori di Injection
Falle nei sistemi di autenticazione e autorizzazione.
Vettori di Privilege Escalation.
Scenari Cross Site.
Web 2.0+ (AJAX, XML/RPC).
Attacco ai Web services.
in Cloud e Shared Hosting.
Altre problematiche.
Attacchi alle applicazioni Web e Assessment: analogie e differenze.
Metodologie OWASP e NIST
Enumerazione e Spidering
Logiche Client e Server Side
Vettori di Injection
Falle nei sistemi di autenticazione e autorizzazione.
Vettori di Privilege Escalation.
Scenari Cross Site.
Web 2.0+ (AJAX, XML/RPC).
Attacco ai Web services.
in Cloud e Shared Hosting.
Altre problematiche.

Richiedi informazioni

Contattaci

Il sottoscritto, acquisite le informazioni fornite dal titolare del trattamento ai sensi dell'articolo 13 del Reg. 2016/679, presta il suo consenso al trattamento dei dati personali.
Leggi l'informativa completa(link)
L’interessato (o il richiedente).
Inoltre, presta il consenso al trattamento dei propri dati personali.

Corsi correlati

Formazione Specialistica
Prossimamente
Webinar sul regolamento "DORA"
Durata: 2 ore
€ 250,00 + iva
Iscrizioni aperte
Cyber Security Awareness
Sempre disponibile
Cyber Security Awareness E-Learning
Sempre disponibile
Durata: 4 ore
Richiedi informazioni
Master e formazione scolastica
Aprile 2023
Cyber Security Expert Post Diploma
Aprile 2023
Durata: 114 ore
Iscrizioni aperte
Formazione Specialistica
aprile 2023
La norma ISO/IEC 27001: cosa serve per implementare un si...
13-20 aprile 2023
Durata: 8 ore
€ 490,00 + iva
Iscrizioni aperte

Partnership